Linus Torvalds : Le Génie peu sociable derrière l'Open Source -
En 1969, à Helsinki, Linus Benedict Torvalds naissait, destiné à devenir une figure emblématique de l'informatique mondiale. Dès son plus jeune âge, il développe un intérêt précoce pour les ordinateurs, explorant les possibilités offertes par son Commodore VIC-20.
- En savoir plus sur Linus Torvalds : Le Génie peu sociable derrière l'Open Source -
- Se connecter ou s'inscrire pour publier un commentaire
IA : Sommes-nous à la veille de perdre le contrôle sur notre propre création ?
L'intelligence artificielle (IA) a parcouru un long chemin depuis ses origines dans les années 1940-1950. Les premières avancées théoriques, comme le modèle de neurones artificiels de McCulloch et Pitts en 1943, et le célèbre "Test de Turing" proposé par Alan Turing en 1950, ont jeté les bases de cette discipline fascinante.
- En savoir plus sur IA : Sommes-nous à la veille de perdre le contrôle sur notre propre création ?
- Se connecter ou s'inscrire pour publier un commentaire
La création d'un indice cyber
Il y a quelques semaines, nous avions reçu le journal de CEA - Compagnie des Experts Agréés. S’ensuivit une discussion sur les indices (FFB, RI, BM…) et nous nous sommes demandés s’il existait un cyber indice Cyber ? Nous avons cherché comment nous pourrions créer et proposer cet indice.
- En savoir plus sur La création d'un indice cyber
- Se connecter ou s'inscrire pour publier un commentaire
Anonymous : de l'anonymat à influenceur Global
Vous avez surement déjà entendu parler ou vu des photos de personnes portant un masque blanc revendiquant une appartenance au groupe Anonymous. Savez-vous qu'avant d'être repris dans la BD "V for Vendetta", ce masque est lié à Guy Fawkes, l'homme qui a essayé au début du XVIIe siècle d'assassiner le roi d'Angleterre ?
- En savoir plus sur Anonymous : de l'anonymat à influenceur Global
- Se connecter ou s'inscrire pour publier un commentaire
Le fou du keylogger
Un keylogger ou enregistreur de frappe est un logiciel espion qui va enregistrer les saisies au clavier des utilisateurs. Toutes ces informations recueillies vont être envoyées à un hacker. Grace au keylogger le hacker va pouvoir récupérer de nombres informations (mots de passe, codes d’accès, numéros de carte bancaire, etc…).
- En savoir plus sur Le fou du keylogger
- Se connecter ou s'inscrire pour publier un commentaire